________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Description du cours : Pentesting et piratage éthique
Ce cours est dispensé en mode en ligne et se compose de 15 unités. La durée du cours est distribue entre contenu et outils de collaboration. À la fin, l'étudiant recevra un diplôme d'accréditation.
La formation se fait par notre Campus Virtuel , avec cette modalité vous aurez tout le contenu didactique sur la plateforme de cours et il sera accessible, dès le jour du début du cours, 24 heures sur 24, tous les jours de la semaine. L'étudiant aura également des forums de participation , ainsi qu'un tutorat continu .
Le cours est dispensé en modalité de téléformation (option bonus 100%) et des actions de formation en présentiel et télé présentiel peuvent également être réalisées à la demande.
Introduction
Découvrez les outils les plus utilisés par les professionnels de la cybersécurité pour effectuer des tests d'intrusion, des analyses de vulnérabilité et des audits système . Dans ce cours, vous apprendrez à utiliser chacun d'eux pour explorer, exploiter et protéger différents environnements et applications Web.
Adressé à
Le cours s'adresse aux personnes possédant des connaissances de base en informatique et en réseaux, et souhaitant se lancer dans le monde du hacking éthique .
Contenu du cours
1. Introduction au piratage éthique
- Qu’est-ce que le hacking éthique ?
- Aspects juridiques du piratage éthique
- Profils de hackers éthiques
2. Phases de piratage éthique dans les attaques contre les systèmes et les réseaux
- Types d'attaques
- Outils de piratage éthique
- Tests de vulnérabilité
3. Phases de piratage éthique dans les attaques sur les réseaux Wi-Fi
- Types d'attaques
- Outils de piratage éthique
- Types de sécurité Wi-Fi
- Reniflement
4. Phases de piratage éthique dans les attaques Web
- Types d'attaques
- Outils de piratage éthique
- Types de sécurité Web
- Type de test de sécurité dans les environnements Web
5. KaliLinux
6. Unité d'enseignement Nmap
7. Métasploit
8. Requin filaire
9. Jean l'éventreur
10. Hashcat
11. Hydrae
12. Suite de rots
13. Proxy d'attaque Zed
14. SQLmap
15. Aircrack-ng
Conditions préalables
Aucune exigence technique préalable n'est nécessaire pour suivre cette formation. Toutefois, des compétences informatiques de base et une connaissance des environnements liés aux technologies de l’information sont recommandées.
Tarifs
Si vous êtes intéressé à suivre ce cours dans n'importe quelle modalité de formation, veuillez nous contacter.